Suchen

Blockchain im IIoT-Umfeld Blockchain versus Public Key Infrastructure im IIoT

| Autor / Redakteur: Andreas Philipp / Peter Schmitz

Die industrielle Ausprägung des Internet der Dinge (IIoT) basiert auf verteilter Infrastruktur und verlangt direkte Interaktionen in der vernetzten Umgebung. Für den Datenaustausch scheint der dezentrale Ansatz von Blockchain perfekt geeignet. Was zunächst logisch klingt, adressiert längst nicht alle Sicherheitsaspekte beim Umgang mit digitalen Identitäten, weshalb ein klassisches Konzept weiterhin erste Wahl bleibt.

Wen die Konstellation aus Blockchain und IIoT reizt, muss sich gründlich die Sicherheitsstandards anschauen, die er mit Blockchain einführt. In dem Kontext spielen kryptographische Schlüssel eine wichtige Rolle, die den Zugriff auf die Blockchain-Anwendungen regeln.
Wen die Konstellation aus Blockchain und IIoT reizt, muss sich gründlich die Sicherheitsstandards anschauen, die er mit Blockchain einführt. In dem Kontext spielen kryptographische Schlüssel eine wichtige Rolle, die den Zugriff auf die Blockchain-Anwendungen regeln.
(Bild: gemeinfrei / Pixabay )

Vom Ansatz her passen die Technologien richtig gut zusammen: Szenarien für Industrie 4.0, also für das Industrial Internet of Things (IIoT), sind verteilt und leben davon, dass die vernetzten Dinge interagieren. Blockchain wiederum zielt darauf ab, Transaktionen und Interaktionen von Anwendungen sicher abzuwickeln. Schließlich fasst eine dezentrale Datenbank Einträge von Netzwerkteilnehmern nicht nur in Blöcken zusammen, hängt sie an vorherige Blocks an und speichert diese. Denn zusätzlich greift ein weiteres Prinzip: Das Signieren neuer Datenbankeinträge per Public-Key-Verfahren.

Die Authentizität der Einträge beruht auf einem Konsensmechanismus, den alle im Netzwerk verwenden. Die Distributed-Ledger-Technologie (DLT), die spezielle Form von Blockchain, ist hingegen nicht zwingend als Kette organisiert. Ihre Datenbank verteilt sich auf mehrere Standorte, Teilnehmer und Regionen, wie bei Hashgraph. Dieser setzt die Konsensfindung per Algorithmus durch, indem er eine gewichtete Zufallsauswahl der Netzwerkmitglieder mit dem Gossip-Protokoll verbindet. Informationen sollen sich so sehr schnell und kostengünstig verbreiten lassen. Das sind genau die Vorteile, mit denen für das Implementieren von Blockchain im IIoT-Umfeld plädiert wird.

Sensoren, Apps und Algorithmen interagieren über Blockchain

Ein weiteres gewichtiges Argument lautet: Blockchain baut Vertrauen in einer IIoT-Umgebung auf. An der Stelle kommt Smart Contracting ins Spiel. Ein Programmcode in der Blockchain regelt in dem Fall das Speichern von Wenn-Dann-Vorgängen in der Datenbank und setzt so echte Verträge auf und um. Für ein IIoT-Szenario bedeutet das: Sensoren der Maschinen, Applikationen und Algorithmen werden Teil der Blockchain, Smart-Contracts realisieren den Datenaustausch zwischen Applikations-Sensor, Sensor-Algorithmus und Algorithmus-Rechenressource. Jedem dieser „Netzwerkteilnehmer“ ist ein Public- und Privat Key zugeordnet, um sich zu authentifizieren und den Datenaustausch vertrauenswürdig zu machen.

Als mögliches IIoT-Szenario, das sich auf Smart-Contracting stützen kann, gilt vor allem Predictive Maintenance. Wenn die vorausschauende Wartung ein verschleißendes Maschinenteil identifiziert, bestellt es die eingebundene SAP-Applikation sofort beim Lieferanten.

Aufwendiges Smart Contracting und Schlüsselfragen

Beim Smart-Contracting in einer IIoT-Umgebung müssen viele „Akteure“ unzählige Vereinbarungen treffen, was das Ökosystem breiter und komplexer macht. In diesem löst eine Blockchain-basierte Anwendung eine Aktion aus, auf die eine weitere Blockchain-App reagiert und so weiter. Das Aufstellen der Regeln, wann wie welche Interaktionen stattfinden, wird schnell hochkompliziert. Den reibungslosen Ablauf in einem IIoT-System über Smart Contracts abbilden zu wollen, treibt den Aufwand immens hoch. Das lässt sich nicht mit den klassischen Smart-Contract-Szenarien für Finanztransaktionen vergleichen, die schon aufwendig sind.

Wen dennoch die Konstellation aus Blockchain und IIoT reizt, muss sich gründlich die Sicherheitsstandards anschauen, die er mit Blockchain einführt. In dem Kontext spielen die kryptographischen Schlüssel eine wichtige Rolle, die den Zugriff auf die Blockchain-Anwendungen regeln. Welche Schlüssel kommen zum Einsatz und wie werden diese geschützt? Mit den Antworten lassen sich etwaige Konsequenzen in der Konzeptphase durchspielen. Wer das nicht tut, riskiert, im Betrieb schnelle Entscheidungen treffen zu müssen, deren Folgen völlig unklar sind.

Mit einer Public Key Infrastructure die Vertrauenskette aufbauen

Im Gegensatz zu Blockchain hat sich eine Public Key Infrastructure (PKI) längst für das Aufbauen einer Vertrauenskette in einer vernetzten Produktionsumgebung bewährt. Die Basis dazu legt eine PKI, indem sie einem Gerät eine digitale Identität als Zertifikat ausstellt. Ihre Certificate Authority (CA) garantiert die Vertrauenswürdigkeit der digitalen Zertifikate, die mit dem öffentlichen Schlüssel des Zertifikatsinhabers validiert werden.

Das PKI-Konzept lässt sich heute sinnvoll erweitern, um Komponenten bereits während des Fertigungsprozesses mit einer digitalen Identität auszustatten. Das übernehmen Lösungen wie beispielsweise der Identity Authority Manager – Industrial von PrimeKey. Der Sicherheitsgewinn besteht darin, dass Unternehmen dann transparent und fälschungssicher produzieren. So ist nachvollziehbar, woher die Materialien für die Produktion stammen. Möglich wird das durch das Verlagern der Registration Authority (RA) einer PKI direkt an die Produktionslinie. Dieser lokal Registration Point (lRP) validiert die Identität eines Gerätes, das ein Zertifikat anfragt. Darauf reagiert der lRP, er beantragt bei der CA der PKI das Gerätezertifikat.

PKI und Blockchain kombinieren

Eine weitere sinnvolle, dezentralisierte PKI-Weiterentwicklung betrifft die digitale Identität von Nutzern. Es geht um Self-Sovereign Identity (SSI), bei welchem der Nutzer seine persönlichen Daten besitzt und über den Fremdzugriff entscheidet. Eine PKI regelt dann den Umgang mit den digitalen Identitäten im Zusammenspiel mit Blockchain. Ein Distributed Ledger, erstellt beispielsweise mit einem Merkle Hash Tree, ersetzt in dem Szenario den Key-Server, der sonst die Schlüssel speichert und bereitstellt. Der Nutzer, der selbst seine privaten Schlüssel kontrolliert und seine Zertifikate eigenhändig ausstellt, erhält durch die DLT eine hochverfügbare Revocation List (Sperrliste). Diese verhindert einen Zugriff für abgelaufene und widerrufene Zertifikate.

PKI und IIoT sind sicher eingespielt

Bei einem Anwendungsszenario kommt es darauf an, welche digitalen Identitäten festzustellen sind. Müssen sich Personen digital „ausweisen“, drängt sich Blockchain auf. Anders sieht es für die digitalen Identitäten von Geräten oder logische Einheiten im IIoT-Umfeld aus. Dort bleibt eine PKI erste Wahl, weil sie die nötigen Compliance- und Sicherheitsfragen löst – ohne viel Aufwand. Diese Technologie macht den Identitätsbesitz transparent, da klar ist, welche Instanz die Zertifikate ausstellt. Wenn Hersteller ein Gerät außer Betrieb nehmen, muss auch dessen Identität erlöschen – was man in einer PKI umsetzen kann. Den Belg liefern viele der installierten Systeme, die heute insgesamt bereits Millionen von Zertifikaten managen. Nebenbei entkräftigt die Praxis so noch den Vorwurf, PKI skaliere nicht ausreichend.

Über den Autor: Andreas Philipp ist Business Development Manager bei PrimeKey.

(ID:46510530)